FERRAMENTAS LINUX: Conheça o Nmap!

domingo, 18 de setembro de 2016

Conheça o Nmap!





Vamos conhecer hoje o Nmap o scanner de segurança!



O NMAP é uma ferramenta de código aberto, que é utilizada para  fazer exploração de rede e auditoria de segurança. A ferramenta foi desenvolvida objetivando  identificar as portas de serviço que estão abertas na máquina-alvo ou em um conjunto de máquinas.


Para fazer  a instalação do Nmap abra o terminal e cole os comandos abaixo!


Instalado o NMAP juntamente com as bibliotecas libpcap e liblua.

$ sudo apt-get install nmap -y


Utilizando o NMAP – Arquivo de Ajuda 

Use o comando abaixo para listar o Help do NMAP. 

$ nmap --help


Fazendo a varredura  padrão!

A varredura padrão, lista se o host está ativo e em quais portas os serviços estão rodando. É possível fazer a varredura tanto pelo endereço IP quanto pelo nome do host, desde que nesse último caso, exista um DNS configurado.

$ nmap 172.18.56.12

Starting Nmap 6.25 ( http://nmap.org ) at 2015-02-05 17:20 Horario brasileiro de verão Nmap scan report for 172.18.56.12 Host is up (0.00068s latency). Not shown: 996 filtered ports PORT STATE SERVICE 
21/tcp closed ftp 
22/tcp open ssh 
80/tcp open http 
3128/tcp closed squid-http 
MAC Address: 00:02:B3:D7:3A:36 (Intel) 
Nmap done: 1 IP address (1 host up) scanned in 16.98 seconds

Lista de Alvos
Caso se tenha muitos alvos a pesquisar é possível criar uma lista com IP’s e host e armazenar em um arquivo. 
# nmap -iL lista.txt

Descoberta de Alvos 

List scan (--sL). Esse comando faz a  varredura apenas listando os hosts ativos sem qualquer tipo de verificação de serviços. 
# nmap -sL 192.168.1.0/24

O Ping (–PN) faz a busca sem opção de descoberta 
# nmap -PN 10.0.0.0/24

aRP Ping (-PR)
# nmap -PR -sn 192.168.1.0/24 -oN saida.txt -PR arp request

-sn Não escaneia portas
-oN relatório é salvo em saida.txt 

Descoberta de  Serviços

# nmap -p- -T4 -f -v -n -PO 192.168.1.0/24

-p- varre todas as 65535 portas
-T4 execução rápida
-f fragmenta pacotes (dificulta detecção e bloqueio) -v verbose -n Não resolve DNS (mais rápido) 
-PO Usa o ping 

Descoberta Mysql
# nmap -sT -sV -Pn -n -p 3306 192.168.1.0/24

-sT: TCP connect scan
-sV: Lista informações do serviço (banner)
-Pn: ignora descoberta
-p 3306: porta 3306 (padrão mysql – pode ter sido modificada) -n: não resolve DNS 

Varredura por ICMP Echo Request (Ping)

# nmap -PE -sn 192.168.1.0/24
-PE ICMP echo request 

Varredura por TCP SYN Ping
Recebe um pacote RST a partir de uma porta fechada e um pacote SYN/ACK a partir de uma porta aberta. 

# nmap -PS -sn 192.168.1.0/24

-PS O comando envia o  pacote TCP vazio com flag SYN para a porta 80 
# nmap -PS443 -sn 172.18.70.0/24

-PS443 O comando envia pacote TCP vazio com flag SYN para a porta 443 
# nmap -PS80,443 -sn 172.18.70.0/24

-PS80,443 O coamndo envia pacote TCP vazio com flag SYN para a porta 80,443 

Varredura UDP Ping
Recebe ICMP port unreachable indicando que o host está ativo. 

-PU40200 O comandenvia o pacote UDP vazio para a porta 40100 

# nmap -PU40100 -sn 172.18.70.0/24

-PU40200 envia o pacote UDP vazio para as portas 40100 e 40110 


# nmap -PU40100,40110 -sn 172.18.70.0/24

Até a próxima!!!

Nenhum comentário:

Postar um comentário